优选主流主机商
任何主机均需规范使用

CentOS系统日志分析:快速检测和确认是否遭遇黑客入侵的方法

一、查看日志文件

Linux查看/var/log/wtmp文件查看可疑IP登陆

1 last -f /var/log/wtmp

该日志文件永久记录每个用户登录、注销及系统的启动、停机的事件。因此随着系统正常运行时间的增加,该文件的大小也会越来越大,

增加的速度取决于系统用户登录的次数。该日志文件可以用来查看用户的登录记录,last命令就通过访问这个文件获得这些信息,并以反序从后向前显示用户的登录记录,last也能根据用户、终端tty或时间显示相应的记录。

查看/var/log/secure文件寻找可疑IP登陆次数

二、脚本生产所有登录用户的操作历史

在linux系统的环境下,不管是root用户还是其它的用户只有登陆系统后用进入操作我们都可以通过命令history来查看历史记录,可是假如一台服务器多人登陆,一天因为某人误操作了删除了重要的数据。这时候通过查看历史记录(命令:history)是没有什么意义了(因为history只针对登录用户下执行有效,即使root用户也无法得到其它用户histotry历史)。

那有没有什么办法实现通过记录登陆后的IP地址和某用户名所操作的历史记录呢?

答案:有的。

通过在/etc/profile里面加入以下代码就可以实现:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 PS1= "`whoami`@`hostname`:" '[$PWD]' history USER_IP=` who -u am i 2> /dev/null | awk '{print $NF}' | sed -e 's/[()]//g' ` if [ "$USER_IP" = "" ] then USER_IP=` hostname ` fi if [ ! -d /tmp/dbasky ] then mkdir /tmp/dbasky chmod 777 /tmp/dbasky fi if [ ! -d /tmp/dbasky/ ${LOGNAME} ] then mkdir /tmp/dbasky/ ${LOGNAME} chmod 300 /tmp/dbasky/ ${LOGNAME} fi export HISTSIZE=4096 DT=` date "+%Y-%m-%d_%H:%M:%S" ` export HISTFILE= "/tmp/dbasky/${LOGNAME}/${USER_IP} dbasky.$DT" chmod 600 /tmp/dbasky/ ${LOGNAME}/*dbasky* 2> /dev/null source /etc/profile 使用脚本生效

退出用户,重新登录

上面脚本在系统的/tmp新建个dbasky目录,记录所有登陆过系统的用户和IP地址(文件名),每当用户登录/退出会创建相应的文件,该文件保存这段用户登录时期内操作历史,可以用这个方法来监测系统的安全性。

1 2 3 4 5 root@zsc6:[ /tmp/dbasky/root ] ls   10.1.80.47 dbasky.2013-10-24_12:53:08   root@zsc6:[ /tmp/dbasky/root ] cat 10.1.80.47 dbasky.2013-10-24_12:53:08

三、总结

以上就是这篇文章的全部内容,希望对大家维护服务器安全能有所帮助,如果有疑问可以留言交流。

未经允许不得转载:搬瓦工中文网 » CentOS系统日志分析:快速检测和确认是否遭遇黑客入侵的方法